• 제목/요약/키워드: 정보 유포

Search Result 196, Processing Time 0.027 seconds

Tracking Drug Distribution Accounts Through Similarity Analysis of Instagram Profile Photos (인스타그램 프로필 사진 유사도 분석을 통한 마약 유통 계정 추적 기술)

  • Eun-Young Park;Kyeong-Hyun Cho;Jiyeon Kim;Chang-Hoon Kim
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2023.07a
    • /
    • pp.199-201
    • /
    • 2023
  • 국내·외 소셜미디어 사용자가 증가하면서 마약 유통, 불법 촬영물 유포 등과 같은 사이버 범죄가 소셜미디어를 통하여 발생하고 있다. 사이버 범죄 수사를 위해 소셜미디어 크롤링 연구가 진행되고 있지만, 주로 'N번방' 등 불법 촬영물 및 성 착취물 유포와 같은 성범죄 수사를 대상으로 한다. 그러나 최근에는 성범죄뿐 아니라, 소셜미디어를 통한 마약 유통이 급격히 증가하고 있으므로 소셜미디어 크롤링을 통한 마약 수사 기술 개발이 필요하다. 본 논문에서는 소셜미디어 중, 인스타그램의 마약 유통을 추적하기 위해 실제 사용되는 마약 은어를 정의하고, 정의된 은어를 검색 키워드로 입력하여 사용자 계정을 수집하였다. 또한, 수집된 사용자 계정의 프로필 사진을 추출하고 유사도 분석을 수행하여 동일 마약 유통자 식별에 프로필 사진이 효과적임을 검증하였다.

  • PDF

The Automation Model of Ransomware Analysis and Detection Pattern (랜섬웨어 분석 및 탐지패턴 자동화 모델에 관한 연구)

  • Lee, Hoo-Ki;Seong, Jong-Hyuk;Kim, Yu-Cheon;Kim, Jong-Bae;Gim, Gwang-Yong
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.21 no.8
    • /
    • pp.1581-1588
    • /
    • 2017
  • Recently, circulating ransomware is becoming intelligent and sophisticated through a spreading new viruses and variants, targeted spreading using social engineering attack, malvertising that circulate a large quantity of ransomware by hacking advertising server, or RaaS(Ransomware-as-a- Service), from the existing attack way that encrypt the files and demand money. In particular, it makes it difficult to track down attackers by bypassing security solutions, disabling parameter checking via file encryption, and attacking target-based ransomware with APT(Advanced Persistent Threat) attacks. For remove the threat of ransomware, various detection techniques are developed, but, it is very hard to respond to new and varietal ransomware. Accordingly, in this paper, find out a making Signature-based Detection Patterns and problems, and present a pattern automation model of ransomware detecting for responding to ransomware more actively. This study is expected to be applicable to various forms in enterprise or public security control center.

The Improvement Method of Internet Ethics Education for the Prevention of Internet Aftereffect (인터넷 역기능 예방을 위한 인터넷 윤리 교육 개선 방안)

  • Lee, Yun Bae
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.17 no.6
    • /
    • pp.1432-1440
    • /
    • 2013
  • In spite of advantages to using internet, but there are many adverse effects. The most well-known negative effects include internet addiction, personal information infringement, copyright violation, spread of harmful information, cyber bullying, online fraud, hacking and virus distribution, and online prostitution. Until now, the government and public organization strived to prevent and reduce the negative effects but have faced limitations. In accordance with, one of the measures the solve the problems caused by internet is to strengthen the internet ethics education. This study aims to consider and analyze the negative effects of internet and provide measures to promote internet ethics education to prevent and reduce such effects.

금융정보를 탈취하는 파밍 악성코드 분석 및 대응방안

  • Lee, Sebin;Lee, Jio;YOUM, Heung Youl
    • Review of KIISC
    • /
    • v.27 no.3
    • /
    • pp.48-53
    • /
    • 2017
  • 최근 많은 사용자가 인터넷을 통해 수많은 웹페이지에 접속하고 정보를 수집하면서 인터넷의 사용량이 증가한 만큼 악성코드에 감염될 확률은 증가하고 있다. 공격자들은 웹을 통해 사용자들의 정보탈취를 목적으로 악성코드를 유포하는데 그 중 파밍 (pharming) 악성코드를 통해 금융정보 탈취를 하고 있다. 파밍 악성코드에 감염된 사용자들은 웹페이지에 접속시 원래 페이지가 아닌 공격자가 만든 파밍 페이지로 유도되어 금융정보 및 공인인증서가 유출된다. 유출된 금융정보를 통해 사용자들은 심각한 금전적인 피해가 발생할 수 있다. 본 논문에서는 최근 파밍 악성코드를 통해 금융정보를 유출하는 방법에 대해 분석하고 대응방안을 제시한다.

국내 정보보호관련 법규 분석

  • 이대기;조영섭;진승헌;정교일
    • Review of KIISC
    • /
    • v.12 no.4
    • /
    • pp.74-87
    • /
    • 2002
  • 본 논문에서는 최근 급격하게 증가하고 있는 해킹, 컴퓨터바이러스 유포 등 각종 전자적침해행위, 개인정보의 광범위한 수집과 오·남용, 음란·폭력정보의 범람, 익명성·비대면성을 악용한 인권 침해행위 및 신종 사이버범죄 등의 정보화 역기능에 대처하기 위한 정보보호관련 법규들이 제·개정되어 효과적으로 대응할 수 있게 되었으나 관련 법규들간의 상호 조정이나 정비 및 제정이 지속적으로 이루어져야 하므로 이를 위해 정보보호 문제와 관련된 법체계를 분석하고 법·제도의 개선방향을 제시한다.

Analyzing the Language Usage Characteristics of Korean Dark Web Users (국내 다크웹 사용자들의 언어 사용 특성 분석)

  • Youjin Lee;Dayeon Yim;Yongjae Lee
    • Annual Conference on Human and Language Technology
    • /
    • 2022.10a
    • /
    • pp.397-402
    • /
    • 2022
  • 익명 네트워크 기술에 기반한 다크웹은 일반 표면웹보다 더 강화된 익명성을 제공한다. 최근 이 익명성을 악용하여 다수의 다크웹 사용자들이 다크웹 내에서 범죄 행위를 모의하는 행위가 꾸준히 발생하고 있다. 특히, 국내 다크웹 사용자들은 마약 유포를 위한 방법을 공유하거나 성착취물 유포 행위 등에 직간접적으로 가담하고 있다. 이와 같은 범죄 행위들은 수사 기관의 눈을 피해 현재까지도 계속해서 발생하고 있어 국내 다크웹 범죄 동향 파악의 필요성이 증대되고 있다. 그러나 다크웹 특성상 범죄 행위를 논의하는 게시글을 수집하기가 어렵고, 다크웹 내에서의 언어 사용 특성에 대한 이해 부족으로 그동안 다크웹 사용자들이 어떤 내용의 범죄를 모의하는지 파악하기가 어려웠다. 본 논문에서는 국내 사용자들이 활동하는 다크웹 포럼들을 중심으로 사용자들의 언어 사용 특성을 연구하고, 이를 통해 다크웹에서 다뤄지는 범죄 유형들을 분석한다. 이를 위해, 자연어처리 기반의 분석 방법론을 적용하여 다크웹에서 공유되는 게시글을 수집하고 다크웹 사용자들의 은어와 특정 범죄군에서 선호되는 언어 특성을 파악한다. 특히 현재 다크웹 내에서 사용자들 사이에 관측되는 어휘들에 대한 기술통계 분석과 유의어 관계 분석을 수행하였고, 실제 다크웹 내에서 사용자들이 어떠한 범죄에 관심이 많은지를 분석하였으며, 더 나아가 수사의 효율성을 증대시키기 위한 소셜미디어, URL 인용 빈도에 대한 연구를 진행하였다.

  • PDF

Fake News Detection on YouTube Using Related Video Information (관련 동영상 정보를 활용한 YouTube 가짜뉴스 탐지 기법)

  • Junho Kim;Yongjun Shin;Hyunchul Ahn
    • Journal of Intelligence and Information Systems
    • /
    • v.29 no.3
    • /
    • pp.19-36
    • /
    • 2023
  • As advances in information and communication technology have made it easier for anyone to produce and disseminate information, a new problem has emerged: fake news, which is false information intentionally shared to mislead people. Initially spread mainly through text, fake news has gradually evolved and is now distributed in multimedia formats. Since its founding in 2005, YouTube has become the world's leading video platform and is used by most people worldwide. However, it has also become a primary source of fake news, causing social problems. Various researchers have been working on detecting fake news on YouTube. There are content-based and background information-based approaches to fake news detection. Still, content-based approaches are dominant when looking at conventional fake news research and YouTube fake news detection research. This study proposes a fake news detection method based on background information rather than content-based fake news detection. In detail, we suggest detecting fake news by utilizing related video information from YouTube. Specifically, the method detects fake news through CNN, a deep learning network, from the vectorized information obtained from related videos and the original video using Doc2vec, an embedding technique. The empirical analysis shows that the proposed method has better prediction performance than the existing content-based approach to detecting fake news on YouTube. The proposed method in this study contributes to making our society safer and more reliable by preventing the spread of fake news on YouTube, which is highly contagious.

Analysis of the Domestic and International Laws on Computer Crime (국내외 컴퓨터범죄관련 처벌법규 분석)

  • 이대기;김태성;노종혁;진승헌;정교일
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.341-346
    • /
    • 2002
  • 본 논문에서는 최근 급격하게 증가하고 있는 해킹, 컴퓨터바이러스 유포 등 각종 전자적 침해행위, 개인정보의 광범위한 수집과 오·남용, 음란·폭력정보의 범람, 익명성· 비대면성을 악용한 인권 침해행위 및 신종 사이버범죄 등의 정보화 역기능에 대처하기 위한 국내 컴퓨터범죄관린 처벌법규가 제·개정시 강화되어 어느 정도 효과적으로 대응할 수 있게 되었으나 국내외 컴퓨터범죄관련 처벌법규 체계를 조사·분석하여 관련 법·제도의 개선방향을 제시한다.

  • PDF

디지털 핑거프린팅에 대한 공모 공격 기술

  • 김원겸;서용석;이선화
    • Review of KIISC
    • /
    • v.16 no.1
    • /
    • pp.49-58
    • /
    • 2006
  • 디지털 핑거프린팅(Digital Fingerprinting) 기술은 온라인상에서 멀티미디어 콘텐츠의 저작권을 보호하기 위한 기술의 하나로 워터마킹(Watermarking) 기술과 같이 콘텐츠에 저작권을 증명하기 위한 부가정보를 비인지적으로 삽입하고 추출하는 기술이다. 핑거프린팅 기술에서는 주로 구매자의 정보를 삽입하기 때문에 콘텐츠를 처음 유포한 구매자를 역추적 할 수 있는 기능(trace traitor)을 제공한다. 본 고에서는 핑거프린팅 된 콘텐츠에서 악의적인 사용자가 핑거프린트를 제거하기 위하여 같은 콘텐츠를 구매한 다른 구매자와 공모하는 기술과, 이런 공모 후에도 핑거프린트를 추출할 수 있도록 삽입 코드를 공모 허용하도록 설계하는 공모보안코드에 대해 고찰한다.

A Study on the Analysis and Detection Method for Protecting Malware Spreading via E-mail (전자우편을 이용한 악성코드 유포방법 분석 및 탐지에 관한 연구)

  • Yang, Kyeong-Cheol;Lee, Su-Yeon;Park, Won-Hyung;Park, Kwang-Cheol;Lim, Jong-In
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.19 no.1
    • /
    • pp.93-101
    • /
    • 2009
  • This paper proposes the detection method of spreading mails which hacker injects malicious codes to steal the information. And I developed the 'Analysis model' which is decoding traffics when hacker's encoding them to steal the information. I researched 'Methodology of intrusion detection techniques' in the computer network monitoring. As a result of this simulation, I developed more efficient rules to detect the PCs which are infected malicious codes in the hacking mail. By proposing this security policy which can be applicable in the computer network environment including every government or company, I want to be helpful to minimize the damage by hacking mail with malicious codes.